Shrio所使用的cookie里的rememberMe字段采用了AES-128-CBC的加密模式,这使得该字段可以被padding oracle 攻击利用。
攻击者可以使用一个合法有效的rememberMe 的cookie作为前缀来实施POA,然后制造一个特制的rememberMe来执行Java反序列化攻击,比如Shrio 550那样的
Shiro < 1.4.2
这个漏洞相较于550而言,它不需要知道key的值,但是它需要一个合法用户的rememberMe cookie;
飞鸿大佬写了一键化利用工具
https://github.com/feihong-cs/ShiroExploit-Deprecated